V2EX = way to explore
V2EX 是一个关于分享和探索的地方
Sign Up Now
For Existing Member  Sign In
Explorare

针对 RSA 1024bit 和 2014-bit 的 ROCA 攻击

  •  
  •   Explorare · Oct 16, 2017 · 3865 views
    This topic created in 3127 days ago, the information mentioned may be changed or developed.

    Public disclosure: Vulnerable RSA generation CVE-2017-15361 | roca

    CRoCS @ fi.muni.cz on Twitter: "Disclosure of Infineon RSA vulnerability (ROCA) https://t.co/ZgGZ4QfKbo. Tester for vuln. keys. TPM,Bitlocker,eID,GitHub SSH,PGP...impacted https://t.co/sgzNsQOCe3"

    简单的说,1024bit 和 2048bit 的 RSA 密钥有了更高效的破解方法,其中 1024bit 密钥平均破解花费只有 $40,2048bit 花费 $20,000,请立即更换 2048bit 以下的 RSA 密钥,我个人是比较推荐迁移到基于 Curve25519 的 ECC 算法,加密用 X25519,签名用 Ed25519,OpenSSH 和 GnuPG 已经支持了这两个算法,效率、安全性要优于 RSA 系列。

    顺便一提 WPA2 也 fucked up 了(笑

    Hardrain
        1
    Hardrain  
       Oct 17, 2017 via Android
    这个 vuln 是英飞凌的一些实现的缺陷吧

    并不是说 RSA 算法本身被高效地破解...
    About   ·   Help   ·   Advertise   ·   Blog   ·   API   ·   FAQ   ·   Solana   ·   2879 Online   Highest 6679   ·     Select Language
    创意工作者们的社区
    World is powered by solitude
    VERSION: 3.9.8.5 · 34ms · UTC 02:31 · PVG 10:31 · LAX 19:31 · JFK 22:31
    ♥ Do have faith in what you're doing.